信息安全期末试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全期末试卷
一、选择题
1.网页恶意代码通常利用()来实现植入并进行攻击。

(单选)
A. 口令攻击
B. U盘工具
C. IE浏览器的漏洞
D. 拒绝服务攻击
2.要安全浏览网页,不应该(单选)()。

A. 定期清理浏览器缓存和上网历史记录
B. 禁止使用ActiveX控件和Java 脚本
C. 定期清理浏览器Cookies
D. 在他人计算机上使用“自动登录”和“记住密码”功能
3.系统攻击不能实现(单选)()。

A. 盗走硬盘
B. 口令攻击
C. 进入他人计算机系统
D. IP欺骗
4.常用的非对称密码算法有哪些?()
A. ElGamal算法
B. 数据加密标准
C. 椭圆曲线密码算法
D. RSA公钥加密算法
5.信息安全面临哪些威胁?()
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
6.恶意代码传播速度最快、最广的途径是(单选)()。

A. 安装系统软件时
B. 通过U盘复制来传播文件时
C. 通过光盘复制来传播文件时
D. 通过网络来传播文件时
7.关于特洛伊木马程序,下列说法不正确的是(单选)()。

A. 特洛伊木马程序能与远程计算机建立连接
B. 特洛伊木马程序能够通过网络感染用户计算机系统
C. 特洛伊木马程序能够通过网络控制用户计算机系统
D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
8.计算机病毒是(单选)()。

A. 一种芯片
B. 具有远程控制计算机功能的一段程序
C. 一种生物病毒
D. 具有破坏计算机功能或毁坏数据的一组程序代码
9.黑客主要用社会工程学来(单选)()。

A. 进行TCP连接
B. 进行DDoS攻击
C. 进行ARP攻击
D. 获取口令
10.以下不是木马程序具有的特征是()。

A. 感染性
B. 欺骗性
C. 隐蔽性
D. 繁殖性
11.防范XSS攻击的措施是()。

A. 应尽量手工输入URL地址
B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C. 不要随意点击别人留在论坛留言板里的链接
D. 不要打开来历不明的邮件、邮件附件、帖子等
12.计算机感染恶意代码的现象有()。

A. 计算机运行速度明显变慢
B. 无法正常启动操作系统
C. 磁盘空间迅速减少
D. 正常的计算机经常无故突然死机
13.ARP欺骗工作在(单选):
A.数据链路层
B.网络层
C.传输层
D.应用层
14.EFS可以用在什么文件系统下(单选)
(C) A、FAT16 B、FAT32 C、NTFS D、以上都可以
15以下哪个不属于信息安全的要素?(单选)
A.冗余性
B. 完整性
C.抗抵赖性
D.可用性
16.WINDOWS系统,下列哪个命令可以列举本地所有用户列表(单选)
user
view
name
17.黑客通常实施攻击的步骤是怎样的?(单选)
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
18 LINUXK中某文件的权限为“-rwxrw-r—”,代表什么意思?(单选)
A、管理员可读写及可执行,管理员组用户可读写,其他用户可读
B、管理员可读,管理员组用户可读写,其他用户可读写及可执行
C、管理员可读写及可执行,其他用户可读写,管理员组用户可读
D、管理员可读写,管理员组用户可读,其他用户可读写及可执行
19、主要用于加密机制的协议是:(单选)
A、HTTP
B、FTP
C、TELNET
D、SSL
20、以下哪项措施对处理SQL注入带来的风险没有实际效果(单选)
A、编写web程序时采用参数化查询方式
B、部署防火墙
C、最小化供web程序使用的数据库帐户权限
D、过滤URL中单引号等特殊字符
21、木马可以实现哪些功能?
A.文件上传下载B.执行程序C.键盘记录D.屏幕监视
22.DES算法是哪种算法?(单选)
A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密
23.数字签名常用的算法有(单选)。

A、DES算法
B、RSA算法
C、Hash函数
D、AES算法
24.保持信息不被篡改的特性,称为()(单选)
A. 保密性
B. 完整性
C. 可用性
D. 可控性
25.防止信息非授权的泄露,称为()(单选)
A. 保密性
B. 完整性
C. 可用性
D. 可控性
二、判断题
1、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

2、ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

3、不能否认自己的行为,称为抗抵赖性。

4、抗干扰的能力称为可靠性。

5、密码学的目的是研究数据加密。

6、RAID0存储数据没有冗余。

7、发生数据丢失最多的原因是硬件损坏。

8、一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。

9、非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。

10、一般情况下,计算机病毒不会对硬件设备造成危害,但是某些恶性病毒也可以破坏计算机硬件设备。

三、操作题
1.请登陆http://教师机地址/sqli,SQLi-LABS Page-1(Basic Challenges)页面下的LESS1至LESS22的任意页面进行SQL注入获取users用户表中,ID为你学号的PASSWOD字段内容,请将操作过程与结果用截图附上。

四、简答题
1、请简述SQL注入防御方法。

相关文档
最新文档